DE10164131A1 - Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien - Google Patents

Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien

Info

Publication number
DE10164131A1
DE10164131A1 DE10164131A DE10164131A DE10164131A1 DE 10164131 A1 DE10164131 A1 DE 10164131A1 DE 10164131 A DE10164131 A DE 10164131A DE 10164131 A DE10164131 A DE 10164131A DE 10164131 A1 DE10164131 A1 DE 10164131A1
Authority
DE
Germany
Prior art keywords
cryptographic module
key
sound
playback
media
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE10164131A
Other languages
English (en)
Inventor
Juergen K Lang
Ursula Maria Bing
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to DE10164131A priority Critical patent/DE10164131A1/de
Priority to AU2002358425A priority patent/AU2002358425A1/en
Priority to PCT/DE2002/004435 priority patent/WO2003058618A1/de
Priority to EP02792632A priority patent/EP1472690A1/de
Priority to US10/495,383 priority patent/US20050010790A1/en
Publication of DE10164131A1 publication Critical patent/DE10164131A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/441Acquiring end-user identification, e.g. using personal code sent by the remote control or by inserting a card
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00159Parental control systems
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0071Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00818Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction limits the signal quality, e.g. by low-pass filtering of audio signals or by reducing the resolution of video signals
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption
    • H04N21/23476Processing of video elementary streams, e.g. splicing of video streams or manipulating encoded video stream scene graphs involving video stream encryption by partially encrypting, e.g. encrypting the ending portion of a movie
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2543Billing, e.g. for subscription services
    • H04N21/25435Billing, e.g. for subscription services involving characteristics of content or additional data, e.g. video resolution or the amount of advertising
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • H04N21/44055Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption by partially decrypting, e.g. decrypting a video stream that has been partially encrypted
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/81Monomedia components thereof
    • H04N21/8106Monomedia components thereof involving special audio data, e.g. different tracks for different languages
    • H04N21/8113Monomedia components thereof involving special audio data, e.g. different tracks for different languages comprising music, e.g. song in MP3 format
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8358Generation of protective data, e.g. certificates involving watermark
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00007Time or data compression or expansion
    • G11B2020/00014Time or data compression or expansion the compressed signal being an audio signal
    • G11B2020/00057MPEG-1 or MPEG-2 audio layer III [MP3]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing
    • G11B20/10527Audio or video recording; Data buffering arrangements
    • G11B2020/10537Audio or video recording
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91357Television signal processing therefor for scrambling ; for copy protection by modifying the video signal
    • H04N2005/91364Television signal processing therefor for scrambling ; for copy protection by modifying the video signal the video signal being scrambled

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Automation & Control Theory (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nutzungsumfang durch das Modul geregelt und eingehalten wird. DOLLAR A Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrechten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.

Description

  • Die Erfindung betrifft ein kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nutzungsumfang durch das Modul geregelt und eingehalten wird.
  • Es ist bekannt, dass kryptografische Module in vielen Bereichen der Datenverarbeitung genau dort eingesetzt werden, wo Dateninhalte oder elektronische Prozesse gesondert gegen unberechtigte Manipulationen geschützt werden sollen.
  • Durch die besondere Abschottung von kryptografischen Modulen gegen die umgebenden Prozesse und Systeme der Datenverarbeitung wird verhindert, dass Dateninhalte unberechtigt ausgelesen werden (Schutz der Vertraulichkeit) oder unberechtigt verändert werden (Integritätsschutz). Ausserdem wird verhindert, dass Verarbeitungsprozesse unberechtigt angestossen werden.
  • Bekannte Einsatzgebiete liegen etwa bei der Verwendung kryptografischer Module in Chipkartenform als elektronische Börse mit einem gespeicherten Bargeldbetrag (Beispiel: Geldkarte) oder als Authentisierungsschutz (z. B. in Mobiltelefonen). In beiden Fällen wäre der Verzicht auf ein kryptografisches Modul mit erheblichen Sicherheitsrisiken verbunden, da die sonst ungeschützten Daten ausgelesen oder manipuliert werden könnten (Beispiel: unberechtigtes Erhöhen des gespeicherten Bargeldbetrages der Geldkarte bzw. Kopieren des Mobilfunk-Authentisierungsschlüssels, um unrechtmäßig auf Rechnung des eigentlichen Benutzers zu telefonieren.)
  • Kryptografische Module müssen daher in der Lage sein, Manipulationsversuche abzuwehren oder die eigene Funktionalität beim Entdecken einer Manipulation temporär zu unterbrechen oder dauerhaft zu beenden.
  • Zu einem wichtigen und weltweit angesehenen Maßstab für die Entwicklung und die Anwendung kryptografischer Module hat sich der US-amerikanische Standard "FIPS PUB 140" entwickelt. Die vom amerikanischen Wirtschafts-/Handelsministerium (U.S. Department of Commerce) und vom nationalen Standardisierungs- und Technologieinstitut der USA (National Institute of Standards and Technology, kurz NIST) herausgegebene Norm definiert die Anforderungen an kryptografische Module mit vier verschiedenen Sicherheitsstufen (security levels 1-4) für die verpflichtende Anwendung in computerbasierten Sicherheitssystemen für öffentliche Organisationen der USA. "FIPS PUB 140" steht für "Federal Information Processing Standards Publication, Nr. 140; das Dokument kann kostenlos über das Internet unter der Adresse http:/ / www.nist.gov bzw. http:/ / csrc.nist.gov/cryptval/ bezogen, d. h. elektronisch geladen werden.
  • Als niedrigste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 1 ("security level 1"). Wichtigstes Merkmal der Stufe 1 ist der vollständige Verzicht auf "physische Sicherheit" (z. B. durch äußere Versiegelung etc.). Vielmehr kann unter Einhaltung der in der Norm genannten Forderungen ein normaler PC zur Druchführung kryptografischer Prozesse auf niedrigem Sicherheitsniveau herangezogen werden.
  • Als zweitniedrigste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 2 ("security level 2"). Im Unterschied zur Stufe 1 wird nun eine physische Versiegelung oder ein Verschluß des Moduls vorgesehen ("tamper evident coating or seals, or pick-resistant lock"). Diese Versiegelung dient in dieser Sicherheitsstufe lediglich dazu nachzuweisen, ob ein unberechtigter physischer Zugriff auf das Modul oder eine Öffnung des Moduls stattgefunden hat. Ein weiterer wichtiger Unterschied zur Stufe 1 besteht darin, dass eine rollenbasierte Authentisierung des Benutzers stattfinden muß. Aufgrund seines ausgeglichenen Verhältnisses zwischen Sicherheitsanforderungen und Kosten für die Sicherheit ist diese Sicherheitsstufe in der Praxis beliebt. Für hochsichere Anwendungen wie bei der Erstellung digitaler Signaturen und zur sicheren Verwendung sensibler kryptografischer Informationen wird die gewährte Sicherheit jedoch in der Fachwelt als nicht ausreichend erachtet.
  • Als zweithöchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 3 ("security level 3"). Im Unterschied zur Stufe 2 werden ab Stufe 3 zahlreiche Sicherungsmaßnahmen gefordert. Eine wesentliche Maßnahme betrifft wiederum die physische Sicherheit. Versiegelungen sind in dieser Stufe derart anzubringen, dass deren Manipulation oder Öffnung dazu führt, dass die im kryptografischen Modul enthaltenen Informationen gelöscht werden. Der Versuch des unberechtigten Eingriffs in ein kryptografisches Modul der Stufe 3 führt also zur Zerstörung oder Löschung des Moduls. Weiterhin ist ab Stufe 3 eine Authentisierung des Benutzers auf individueller Basis erforderlich. Sicherheitsrelevante Schnittstellen des Moduls müssen weiterhin physisch separiert sein. Parameter des kryptografischen Moduls müssen i. d. R. verschlüsselt in das Modul übergeben oder verschlüsselt aus dem Modul entnommen werden, etc. All diese Maßnahmen führen dazu, dass ein kryptografisches Modul der Stufe 3 in der Fachwelt als sehr sicher angesehen werden.
  • Als höchste Sicherheitsstufe für ein kryptografisches Modul spezifiziert der Standard FIPS PUB 140 die Stufe 4 ("security level 4"). Im Unterschied zur Stufe 3 wird ab Stufe 4 ein derzeit erreichbares Höchstmaß an Sicherungsmaßnahmen gefordert. Erreicht wird dies mit einem zweiten Schutzwall um das eigentliche kryptografische Modul, die sogenannte "Umhüllung" ("envelope"). Schon bei Verletzung der äußeren Umhüllung (z. B. physisches Durchschneiden) soll dieser Angriffsversuch aktiv entdeckt werden und zu einer selbsttätigen Löschung der Dateninhalte führen. Das kryptografische Modul der Stufe 4 beobachtet sich quasi selbst und entscheidet im Falle einer Attacke selbsttätig, seine sicherheitsrelevanten Inhalte zu löschen. Ausserdem ist das Modul der Stufe 4 gegen berührungslose Umgebungsangriffe z. B. durch Temperaturschwankungen und elektromagnetische Beeinflussung gesichert.
  • Mit Blick auf die im vorliegenden Fall erforderlichen Anwendungen und Prozesse im kryptografischen Modul lassen sich zum Vergleich vier Anwendungstypen kryptografischer Module heranziehen:
  • A) Kryptografisches Modul zur sicheren Aufbewahrung von Informationen
  • Beispiele für kryptografische Module, die der sicheren Aufbewahrung von Informationen dienen, sind die elektronische Ausweiskarte und Karten zur Speicherung von Geldbeträgen. Hauptaufgabe solcher kryptografischen Module ist es, bestimmte Informationen derart innerhalb eines abgesicherten Bereichs (des kryptografischen Moduls) zu speichern, dass eine unberechtigte Manipulation dieser Informationen nicht möglich ist, ohne das kryptografische Modul und somit die enthaltenen Informationen zu zerstören. Eigentlich wären kryptografische Prozesse bei dieser Anwendung nicht erforderlich, da es nicht Hauptzweck des kryptografischen Moduls ist, eine Ver- oder Entschlüsselung von Daten vorzunehmen. Da jedoch die Aufspielung, die Abfrage und insbesondere die Änderung der sicher zu speichernden Informationen mit Transaktionen zu benachbarten, unsicheren Systemen verbunden ist, werden solche Datenimport- und Datenexportprozesse i. d. R durch sichere Authentisierung, d. h. durch den Einsatz von Verschüsselungen und Signaturen abgesichert.
  • B) Kryptografische Module zur Durchführung kryptografischer Prozesse der Ver-/Entschlüsselung und Signatur
  • Die wohl zukünftig am weitesten verbreiteten hochwertigen kryptografischen Module sind die sogenannten Signaturkarten. Ihre Hauptaufgaben bestehen darin, dedizierte Daten (i. d. R. Textdaten) zu entschlüsseln oder mit einer digitalen Signatur zu versehen. Kernstück dieser Karten sind ein oder zwei asymmetrische Schlüsselpaare zur Ent-/Verschlüsselung und zur Signaturerstellung und -prüfung. Das recht einfache Basisprinzip besteht darin, eine empfangene Datei, die vom Kommunikationspartner zuvor mit dem eigenen öffentlichen Schlüssel (also dem des Empfängers) verschlüsselt wurde, mit dem im kryptografischen Modul enthaltenen zugehörigen privaten Schlüssel wieder zu entschlüsseln. Bei der Erstellung einer digitalen Signatur wird hingegen der private Schlüssel, der im kryptografischen Modul enthalten ist, zur Verschlüsselung eines sog. digitalen Fingerabdrucks (sog. "Hash-Wert") des zu signierenden Textes eingesetzt. Kennzeichnend für derartige kryptografische Module ist die abschnittweise Eingabe der vollständigen Nutzdaten im Stapelmodus in das kryptografische Modul (jede Datei hat einen definierten Anfang und ein Ende, die Bearbeitung erfolgt nicht in Echtzeit, sondern i. d. R. in Abhängigkeit von der Prozessorleistung nach dem Prinzip des "best effort"). Eine Anwendung solcher Signaturkarten als kryptografische Module zur Ent- und Verschlüsselung von Ton- und Bilddaten wäre hingegen nach derzeitigem Stand der Technik nicht möglich. Zum einen wäre für den vorliegenden Anwendungsfall der sicheren Entschlüsselung sehr umfangreicher Ton- und Bildmedien ein kryptografisches Modul z. B. nach FIPS PUB 140, Sicherheitsstufe 3, entweder bezüglich der erforderlichen Rechenleistung zur Durchführung der kryptografischen Prozesse ausreichend, in diesem Falle jedoch für den Markt der Konsumelektronik aufgrund sehr hoher Kosten nicht geeignet, oder aber z. B. in der Bauform einer Chipkarte oder eines PC-"Dongle" bezahlbar, jedoch nicht ausreichend performant zur Durchführung der Rechenoperationen. Zum anderen bestünde eine Problematik darin, dass ausgestrahlte Mediendaten auch ohne erkennbare Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z. B. beim Fernsehen oder Hörfunk) entschlüsselbar sein müssten. Vorhandene kryptografische Module zur Durchführung kryptografischer Prozesse der Ver- /Entschlüsselung und Signatur sind hierzu nicht in der Lage.
  • Außerdem sind bei entsprechenden kryptografischen Modulen Prozesse zur Erhebung von Lizenzgebühren überhaupt nicht vorhanden.
  • C) Kryptografische Module für besondere Einsatzzwecke
  • Kryptografische Module können für spezielle Einsatzzwecke weiterentwickelt werden. Ein wichtiges Beispiel ist das ebenfalls auf den Anmelder des vorliegenden kryptografischen Moduls zurückgehende Patent für ein "Sicherungsmodul und Verfahren zur Erstellung fälschungssicherer Dokumente". Mit dem deutschen Patent DE 100 20 561 C2 liegt ein kryptografisches Modul vor, das zentraler Bestandteil der sogenannten "PC- Frankierung" der Deutschen Post zur Erstellung elektronischer "Internet"-Briefmarken ist. In Erweiterung zuvor bekannter kryptografischer Module wurde in diesem Sicherungsmodul eine Zufallszahl gebildet, die auf sicherem elektronischem Wege zu einer Zentralstelle der Deutschen Post transferiert wird und mit einer nur der Deutschen Post bekannten Verschlüsselung wieder zurückübertragen wird. Bei der späteren Erzeugung von Frankiervermerken am PC werden nun die individuellen Daten einer Frankierung (inkl. Porto, Datum, Sendung, Teile der Anschrift) zusammen mit der zwischengespeicherten Zufallszahl der Bildung eines digitalen Fingerabdrucks unterworfen ("Hash-Wert"). Jeder Frankierung wird dieser Hashwert und die von der Zentralstelle verschlüsselte Zufallszahl beigefügt. Bei einer späteren Prüfung des Frankiervermerks kann die Deutsche Post die Zufallszahl entschlüsseln und den im kryptografischen Modul erstellten digitalen Fingerabdruck nachstellen und mit dem übertragenen vergleichen. Auf diese Weise ist eine Prüfung der Echtheit des Frankiervermerks möglich.
  • Doch auch diese Anwendung eines kryptografischen Moduls für die Internet-Briefmarke der Deutschen Post kann aus mehreren Gründen nicht zur Ent- und Verschlüsselung von Ton- und Bilddaten und zur Erhebung von Lizenzgebühren verwendet werden:
    Neben dem ebenfalls begrenzten und nicht erweiterbaren Einsatzzweck zur Herstellung fälschungssicherer Dokumente bzw. Briefmarken wären die Verarbeitung von vollständigen Mediendaten in Echtzeit bei fehlender Begrenztheit des fortlaufenden Datenstroms (kein definierter Anfang und kein genaues Ende z. B. beim Fernsehen oder Hörfunk) sowie Prozesse zur Umschlüsselung verschlüsselter Ton- und Bilddaten nicht möglich. Ein weiterer Hinweis auf grundsätzliche funktionelle Unterschiede zwischen dem hier vorliegenden kryptografischen Modul und dem Sicherungsmodul der Deutschen Post ist das vollständige Fehlen der für die PC- Frankierung generell und insbesondere für das Sicherungsmodul der Deutschen Post essentiellen Vorhandensein einer externen Prüfstelle, bei der die Echtheit bzw. Unverfälschtheit der mit dem kryptografischen Modul erzeugten Dokumente bzw. Briefmarken festgestellt wird. Diese Grundfunktionalität findet sich im vorliegenden Fall überhaupt nicht.
  • Angesichts der Übereinstimmung des Anmelders dieses Patents mit dem Erfinder des o. g. Patents der Deutschen Post sei explizit darauf hingewiesen, dass sich die Erfindungen bei den Einsatzzwecken Internet-Briefmarke einerseits und Verschlüsselung von Ton- und Bildinformationen andererseits in Bezug auf die Aufgaben des jeweiligen kryptografischen Moduls deutlich unterscheiden.
  • D) Kryptografische Module zur Verarbeitung von Ton- und Bilddaten
  • Eine abgeschwächte Variante eines kryptografischen Moduls, die zumindest im weiteren Sinne unter diesen Begriff gefaßt werden kann, ist die der sog. Dekoder für verschlüsselte Fernsehausstrahlungen ("Pay-TV"). Im Gegensatz zu hochwertigen kryptografischen Modulen werden diese Dekoder i. d. R. vollständig identisch (also nicht kundenindividuell) hergestellt und basieren nicht auf einer kryptografisch-analytischen Verschlüsselung, sondern auf einem Element der Verschleierung (eine derartige "Security by Obscurity" wird bei hohen Sicherheitsanforderungen von der Fachwelt abgelehnt, da sichere Verfahren ohne Verschleierung existieren). Sicherheit wird bei solchen Dekodern ausserdem über die Bauform derart gewährleistet (physische Sicherheit), dass eine Öffnung des versiegelten Dekoders zu seiner Zerstörung führt. Legt man die Maßstäbe des Standards FIPS 140 an, so ergibt sich, dass die Benutzung des Dekoders allenfalls rollenspezifisch, jeodch nicht individuell erfolgt. Hierdurch alleine könnte ein solcher Dekoder allenfalls das Sicherheitsniveau zwei ("security level 2") erreichen (allerdings nur, falls eine Autentifizierung des Nutzers erfolgt, die beim Einsatz von Dekodern durchaus unüblich ist). Die für das vorliegende kryptografische Modul zwingend erforderliche Individualität verschiedener kryptografischer Module wäre hiermit nicht vereinbar. Zudem wären Prozesse zur Erhebung von Lizenzgebühren in bekannten Dekodern, die i. d. R. im Abonnement und/oder gegen Einmalgebühr vertrieben werden, nicht vorhanden.
  • Bei den bekannten kryptografischen Modulen besteht das Problem, dass diese für die Entschlüsselung und Verschlüsselung von kopier- und nutzungsgeschützten Ton- und Bildmedien und deren Dateninhalte mit dem Ziel der Nutzungsgemäßen Erhebung von Lizenzgebühren nicht geeignet sind. Die bislang eingesetzten kryptografischen Module dienen entweder der sicheren Aufbewahrung von Informationen (z. B. Ausweiskarte, Geldkarte), zur Ver-/Entschlüsselung und Signatur von dedizierter Nutzdaten (Signaturkarte, i. d. R. für Textdaten), zur Erzeugung fälschungssicherer Dokumente (z. B. elektronischer Briefmarken) oder zur Dekodierung verschlüsselter Fernsehsignale ("Pay-TV"). Kryptografische Module für den vorliegenden Einsatzzweck sind hingegen nicht bekannt!
  • Der Erfindung liegt die Aufgabe zugrunde, gattungsgemäße Systeme und Verfahren so weiterzuentwickeln, dass die erforderliche Kombination aus sicherer Speicherung, kryptografischer Verarbeitung fließender Informationen mit individuellen Schlüsseln quasi in Echtzeit (im Gegensatz zur Stapelverarbeitung) von einem kryptografischen Modul geleistet wird.
  • Erfindungsgemäß wird die Aufgabe dadurch gelöst, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrechten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.
  • Eine vorteilhafte Ausführungsform des kryptografischen Moduls zeichnet sich dadurch aus, dass die Berechtigung der Benutzung des kryptografischen Moduls zur Wiedergabe und Speicherung von Ton- und Bildmedien, zur Einsicht und Änderung von Nutzungsbedingungen und zur Abrechnung von Lizenzgebühren durch Authentisierung des berechtigten Nutzers vor entsprechender Durchführung geprüft wird.
  • Es ist zweckmäßig, dass die Zuverlässigkeit der Ton- und Bildmedien innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats eines Schlüssels des Verlegers der Ton- und Bildmedien mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
  • Es ist vorteilhaft, dass die Zuverlässigkeit des Wiedergabegeräts innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats für das Wiedergabegerät mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
  • Es ist zweckmäßig, dass die Zuverlässigkeit von elektronischen Kommunikationspartnern innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats des Kommunikationspartners mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
  • Es ist vorteilhaft, dass die von zuverlässigen elektronischen Kommunikationspartnern empfangenen Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls auf die Gültigkeit von angebrachten digitalen Signaturen geprüft und entschlüsselt werden.
  • Es ist ebenso vorteilhaft, dass die an zuverlässige elektronische Kommunikationspartner zu sendenden Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls verschlüsselt und mit einer eigenen digitalen Signatur versehen werden.
  • Eine zweckmäßige Ausprägung des kryptografischen Moduls besteht darin, dass unter Vermeidung der Verarbeitung umfangreicher Ton- und Bilddaten innerhalb des kryptografischen Moduls nur Schlüsseldaten zur Entschlüsselung dieser Ton- und Bilddaten verarbeitet werden.
  • Dabei ist vorteilhaft, dass jede Verarbeitung von Schlüsseldaten zu verschlüsselten Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Wahrung der Nutzungsbedingungen zu einer Entschlüsselung und anschließenden anderweitigen Verschlüsselung dieser Schlüsseldaten führt.
  • Es ist zweckmäßig, dass die vorherige Verwendung eines vom kryptografischen Modul selbst verwendeten benutzerbezogenen Schlüssels zur Verschlüsselung der Ton- und Bilddaten erkannt und zum Zweck der Wiedergabe wieder rückgängig gemacht werden kann.
  • Es ist vorteilhaft, dass die mit den Ton- und Bilddaten gelieferten Nutzungsbedingungen zur Wiedergabe oder Speicherung dieser Daten im kryptografischen Modul als Grundlage für durchzuführende Umschlüsselungsvorgänge und Lizenzgebührenabrechnungen gespeichert werden.
  • Es ist ebenfalls vorteilhaft, dass Nutzungsrechte und Nutzungsbedingungen innerhalb des kryptografischen Moduls temporär oder dauerhaft gespeichert werden, um bei der weiteren Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
  • Eine vorteilhafte Ausgestaltung des kryptografischen Moduls besteht darin, dass die Lizenzgebührenabrechung innerhalb des Moduls derart vonstatten geht, dass ausschließlich im Zuge der rechtmäßigen Nutzung bei Durchführung von Umschlüsselungsvorgängen die Lizenzgebührenabrechnung gemäß den Nutzungsbedingungen fortgesetzt werden kann.
  • Es ist weiterhin zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung gespeichert wird.
  • Es ist außerdem zweckmäßig, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen außerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung versehen mit einer digitalen Signatur durch das kryptografische Modul gespeichert wird.
  • Schließlich ist zweckmäßig, dass ein Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm erfolgt, welches die Transaktionen zur lizenzgemäßen Nutzung durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.
  • Weitere Vorzüge, Besonderheiten und zweckmäßige Ausprägungen der Erfindung ergeben sich aus den Unteransprüchen und der nachfolgenden Darstellung bevorzugter Ausführungsbeispiele.
  • Das vorliegende Verfahren und System soll von mehreren Unternehmen der Medienindustrie unter der Projektbezeichnung "m.sec" eingeführt werden. Nachfolgend sind Besonderheiten von msec geschildert.
  • Mit dem Aufkommen von Verfahren und Systemen zur digitalen Ton- und Bildspeicherung entstand eine neue Qualität der Tonträgerpiraterie: Durch das sog. "Sampling" wurden im Rahmen der Digitalisierung die zuvor nur analog vorliegenden Ton- und Bildsignale eindeutig quantifiziert. Mit dieser eindeutigen Quantifizierung, z. B. in Form von Bits und Bytes mit eindeutigen Werten, konnten erstmals perfekte Kopien erzeugt werden, die sich nicht mehr vom Original unterscheiden ließen und somit auch keinerlei qualitative Degradationen aufwiesen.
  • Nachdem die Tonträgerpiraterie mit der Verbreitung der Compact Disc schon einen erheblichen Umfang in Form illegal erstellter CD-Kopien angenommen hatte, verstärkte sie sich nochmals mit dem Aufkommen des Internets. Dabei handelte es sich aufgrund des großen Datenvolumens weniger um CD-Kopien oder Audio-Dateien im CD-Format. Vielmehr wurde die Tonträgerpiraterie durch ein neues Datenformat gefördert, mit dem aufgrund einer starken Datenkompression kleine, leicht über das Internet austauschbare Dateien erzeugt werden konnten: das sog. "MP3"-Format.
  • Eine besondere Förderung erfuhr MP3 durch die Internet- Tauschbörse "Napster", die teilweise am Rande der Legalität und teilweise außerhalb der Legalität scheinbar private Tauschaktionen zwischen Internet-Benutzern in einem öffentlichen Rahmen allgemein anbot und somit der illegalen Weitergabe von Musiktiteln an Dritte Vorschub leistete.
  • Spätestens nach MP3 und Napster besteht seitens der Medienindustrie das verstärkte Bedürfnis nach einem neuen Datenformat für Ton- und Bilddaten. Msec kommt diesem Bedürfnis nach, indem es folgende Vorteile bietet:
    • - Digitale Ton- und Bilddaten werden nicht mehr unverschlüsselt veröffentlicht, so dass auch keine perfekten Raubkopien dieser Ursprungsdaten erstellt werden können.
    • - Die Entschlüsselung der Ton- und Bilddaten beim Rezipienten erfolgt nur gegen Entrichtung einer Nutzungsgebühr.
    • - Dabei ist die Erhebung variabler Nutzungsgebühren möglich.
    • - Es ist möglich, Teile der Ton- und Bilddaten (z. B. die ersten Sekunden eines Musikstückes oder den Vorspann eines Filmes) auch ohne Entrichtung einer Nutzungsgebühr wiederzugeben.
    • - Es ist möglich, beliebige Teile der Ton- und Bilddaten ohne Entrichtung einer Nutzungsgebühr mit verminderter Qualität wiederzugeben.
    • - Die verschlüsselten Ton- und Bilddaten können mit bestimmten Nutzungsrechten (z. B. Anzahl der Wiedergabe und Kopiervorgänge) und weiteren Zusatzinformationen versehen werden.
    • - Bei der Wiedergabe der Ton- und Bilddaten werden die Daten ebenfalls nicht unverschlüsselt übertragen. Erst bei der sog. Digital-Analog-Wandlung (D/A-Wandlung) findet die Entschlüsselung statt.
    • - Bei entsprechenden Nutzungsrechten ist es für den Rezipienten möglich, nach Entrichtung einer Nutzungsgebühr Kopien der Ton- und Bilddaten zu erstellen.
    • - Diese persönlichen Kopien der Ton- und Bilddaten sind "freigeschaltet" und können fortan ohne weitere Entrichtung von Lizenzgebühren wiedergegeben werden.
    • - Derartige Kopien der Ton- und Bilddaten, die der Rezipient nach Entrichtung einer Nutzungsgebühr erstellt hat, sind nicht ohne weiteres von anderen Rezipienten benutzbar.
  • Um diese Anforderungen zu erfüllen, sieht msec folgende Architektur vor:
    • - Der sog. "Verleger" verbreitet elektronische Ton- und Bilddaten, die ganz oder teilweise verschlüsselt sind. (vgl. "Verleger" in Abb. 1)
    • - Der Rezipient besitzt eine individuelle, personalisierte Chipkarte (die sog. "m.card"), die als kryptografisches Modul Funktionalitäten bereitstellt, die durch ihn nicht manipulierbar sind. (vgl. "kryptografisches Modul beim Rezipienten, m.card" in Abb. 1)
    • - Entsprechende Wiedergabe- und Darstellungsgeräte (z. B. Personal Computer, CD-Spieler, Walkman, TV etc.) bieten im Zusammenspiel mit der einsteckbaren Chipkarte (m.card) die Möglichkeit, verschlüsselte Ton- und Bilddaten korrekt wiederzugeben.
  • In Abb. 1 werden die drei möglichen Übertragungswege, gekennzeichnet als A, B und C aufgezeigt:
    • - Bei Übertragungsweg A (z. B. Fernsehen, TV) erfolgt ein fortlaufender, direkter Empfang der Ton- und Bilddaten, im Extremfall in einem ununterbrochenen Datenstrom ohne Anfang und Ende. (sog. "Streaming")
    • - Bei Übertragungsweg B erfolgt eine Fernübertragung von Ton- und Bildmedien (z. B. als Internet-Download) i. d. R. als dedizierte, abgeschlossene Dateien.
    • - Bei Übertragungsweg C liegen die Bild- und Toninformationen auf physikalisch bereitgestellten Ton- und Bildmedien (z. B. CDs oder DVDs) beim Rezipienten vor.
  • Hierbei sind folgende Einsatzszenarien vorgesehen:
  • 1. Wiedergabe von übertragenen Ton- und Bildmedien (z. B. ausgestrahltes TV-Programm)
  • Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien empfangen und unmittelbar wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg A in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe.
  • 2. Download und persönliche Freischaltung von Ton- und Bilddaten zur anschließenden Wiedergabe
  • Sollen ganz oder teilweise verschlüsselte Inhalte z. B. per Download aus dem Internet geladen und für den späteren persönlichen Gebrauch freigeschaltet werden, so dient die m.card als Umschlüsselungsinstrument zwischen Verschlüsselung des Verlegers und persönlicher Verschlüsselung der m.card. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg B in Verbindung mit der durch die Ziffer 2) gekennzeichneten Maßnahme beim Rezipienten, nämlich der lokalen Speicherung der Informationen.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Erstellung einer lokalen Kopie geprüft, die Verschlüsselung mit dem eigenen Schlüssel der m.card durchgeführt und die Erstellung einer Kopie eingeleitet.
  • 3. Wiedergabe von Ton- und Bilddaten, die vom Urheber auf physischen Medien bereitgestellt werden
  • Sollen ganz oder teilweise verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, die auf physischen Medien bereitgestellt sind, so dient die m.card als Umschlüsselungsinstrument zwischen der Verschlüsselung des Verlegers und der Wiedergabeeinheit.
  • Hierbei wird die Verschlüsselung durch den Verleger innerhalb der m.card durch Entschlüsselung rückgängig gemacht, das Recht auf Wiedergabe geprüft und die Wiedergabe eingeleitet. Diese Umschlüsselung ist i. d. R. mit Kosten verbunden, die z. B. im kryptografischen Modul nachgehalten werden können. In Abb. 1 entspricht dies dem Übertragungsweg C in Verbindung mit der durch die Ziffer 1) gekennzeichneten Maßnahme beim Rezipienten, nämlich der sofortigen Wiedergabe. Werden die Ton- und Bildinformationen nicht in umgeschlüsselten Zustand gem. Ziffer 2 in Abb. 1 zwischengespeichert, so kann zur wiederholten Wiedergabe der nicht umgeschlüsselten Daten die Information über die erstmalige Entschlüsselung genau bestimmter Ton- und Bilddaten entweder im kryptografischen Modul selbst oder aber außerhalb des kryptografischen Moduls, versehen mit einer digitalen Signatur des kryptografischen Moduls, sicher hinterlegt werden.
  • 4. Erste und wiederholte Wiedergabe von persönlich freigeschalteten Ton- und Bilddaten
  • Sollen freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien wiedergegeben werden, so dient die m.card als Umschlüsselungsinstrument. Diese Umschlüsselung ist i. d. R. kostenlos, da bereits bei der ursprünglichen Speicherung einmalige Kosten für die Freischaltung erhoben wurden. In Abb. 1 entspricht dies der mit der Ziffer 3) gekennzeichneten Maßnahme beim Rezipienten, nämlich der späteren Wiedergabe.
  • Hierbei wird die eigene Verschlüsselung der m.card innerhalb der m.card durch Entschlüsselung wieder rückgängig gemacht und die Wiedergabe eingeleitet.
  • 5. Weitergabe von persönlich freigeschalteten Ton- und Bilddaten an (unberechtigte) Drifte
  • Werden freigeschaltete und mit dem eigenen Schlüssel der m.card wieder verschlüsselte Inhalte von Ton- und Bildmedien an Dritte wiedergegeben, so steht diesen nicht die Möglichkeit der Entschlüsselung zur Verfügung, so dass die Erstellung von Raubkopien nicht zum Erfolg führen kann. In Abb. 1 entspricht dies der mit der Ziffer 4) gekennzeichneten Maßnahme beim Rezipienten, nämlich der Weitergabe an Dritte.
  • 6. Weitergabe von als wiederveröffentlichbar freigeschalteten Ton- und Bilddaten an Dritte (optional)
  • Werden Inhalte von Ton- und Bildmedien (z. B. gegen gesonderte Gebühr) als "wiederveröffentlichbar" freigeschaltet und mit dem eigenen Schlüssel der m.card wieder verschlüsselt, so ist eine Weitergabe an Dritte möglich. Für Dritte besteht dabei jedoch die Möglichkeit der Entschlüsselung (z. B. gegen Gebühr), ebenso wie dies bei Ton- und Bilddaten möglich ist, die unmittelbar von Verlegern stammen.
  • Einsatz von Schüsseln im Gesamtsystem
  • Die Abb. 2 verdeutlicht den Einsatz von Schlüsseln im Gesamtsystem. Zu den bereits erwähnten beteiligten Parteien bzw. Systemkomponenten (Verleger, Übertragungsweg/Medium, kryptografisches Modul m.card, Speicherung und Wiedergabeeinheit) kommt nun die Zertifizierungsstelle ("Certification Authority", CA) als neue Partei hinzu, die als neutrale, vertrauenswürdige Instanz oder "Trustcenter" für die Ausgabe von Schlüsseln bürgt.
  • Folgende Schlüssel werden von den Parteien eingesetzt:
    Die Zertifizierungsstelle verfügt über einen sogenannten ersten "Haupt"-Schlüssel main1. Verschlüsselungen mit diesem ersten "Haupt"-Schlüssel können mit dem Gegenstück zu diesem "Haupt"-Schlüssel, das sich in jeder m.card befindet, entschlüsselt werden. Beim "Haupt"-Schlüssel handelt es sich z. B. um einen symmetrischen Schlüssel nach TDES mit mindestens 168 bit Schlüssellänge. Alternativ können auch Schlüssel nach anderen Verschlüsselungsverfahren und mit anderen Schlüssellängen, z. B. asymmetrische Schlüssel mit 1024 bit Länge zum Einsatz kommen, wobei bei asymmetrischen Verfahren beispielsweise der private Schlüssel in der Zertifizierungsstelle und die öffentlichen Schlüssel in den kryptografischen Modulen m.cards gehalten werden. Zur Erhöhung der Sicherheit würde bei Verwendung asymmetrischer Schlüssel die "öffentliche" Schlüsselkomponente im kryptografischen Modul m.card nicht wirklich veröffentlicht, sondern ebenfalls in sicherer Weise in das kryptografische Modul eingebracht und wäre für den Rezipienten nicht in Erfahrung zu bringen. Aus Sicherheitsgründen wird der "Haupt"-Schlüssel mindestens gedoppelt, so dass im Notfall sowohl in der Zertifizierungsstelle als auch in den m.cards die Möglichkeit besteht, auf einen zweiten oder sogar auf weitere "Haupt"-Schlüssel n auszuweichen main2, mainn. Zur Vereinfachung der nachfolgenden Darstellung wird unabhängig davon, ob als "Haupt"-Schlüssel symmetrische oder asymmetrische Schlüssel verwendet werden, die symmetrische Variante dargestellt und erläutert. Bei der asymmetrischen Variante entspräche der Schlüssel main1 in der Zertifizierungsstelle dem privaten und der Schlüssel main1 im kryptografischen Modul dem zugehörigen öffentlichen Schlüssel.
  • Die einzelnen Verleger erhalten zur Verschlüsselung Ihrer Ton- und Bildmedien von der Zertifizierungsstelle z. B. jährlich einen neuen "Medien"-Schlüssel medI (vgl. Schritt 1 in Abb. 2). Mit diesem i. d. R. symmetrischen Schlüssel werden indirekt, nämlich über wechselnde "Melodie"-Schlüssel", die in ihrer Abfolge als "Schlüsselmelodie" bezeichnet werden, die Dateninhalte verschlüsselt (Erläuterung siehe weiter unten). Auch andere Verschlüsselungsverfahren (z. B. asymmetrisch oder nach elliptischen Kurven) sind möglich. Da der Schlüssel medI zur Entschlüsselung in der m.card nicht zur Verfügung steht, wird er zusammen mit den Dateninhalten der Ton- und Bildmedien in nochmals verschlüsselter Form mitgeliefert. Die Verschlüsselung des Verleger-"Medien"- Schlüssels erfolgt bei der Zertifizierungsstelle mit dem "Haupt"-Schlüssel main1. Der mit dem "Haupt"-Schlüssel verschlüsselte Verleger-"Medien"-Schlüssel (medI)main wird von der Zertifizierungsstelle außerdem digital signiert sig- CA{(medI)main}. Hierbei erstellt die Zertifizierungsstelle vom verschlüsselten Verleger-"Medien"-Schlüssel einen sogenannten digitalen Fingerabdruck, der dann mit den privaten Signierschlüssel der Zertifizierungsstelle privCA verschlüsselt wird (vgl. Schritte 2 und 3 in Abb. 2).
  • Um dem Verleger durch das Vorhandensein der Paarung aus "Medien"-Schlüssel und dem mit dem streng geheimen "Haupt"-Schlüssel verschlüsselten "Medien"-Schlüssel nicht die Möglichkeit zur Berechnung des "Haupt"-Schlüssels auf dem Wege der Kryptoanalyse oder durch Ausprobieren aller möglichen Schlüsselkombinationen zu eröffnen, steht dem Verleger der "Medien"-Schlüssel nur in einem kryptografischen Modul derart zur Verfügung, dass dieser den "Medien"-Schlüssel nicht auslesen, sondern nur gemäß Einsatzzweck verwenden kann.
  • Die Prüfung dieser Signatur der Zertifizierungsstelle erfolgt später im kryptografischen Modul m.card durch das dort hinterlegte Selbstzertifikat der Zertifizierungsstelle, das das öffentliche Gegenstück pubCA des Signierschlüssels der Zertifizierungsstelle sowie wiederum dessen Signatur mit dem Signierschlüssel beinhaltet. Alternativ, insbesondere bei Speicherplatzmangel im kryptografischen Modul kann auch nur der öffentliche Schlüssel der Zertifizierungsstelle dort hinterlegt werden. Ebenfalls ist bei Speicherplatzmangel eine Zusammenfassung der beiden jeweils in der Zertifizierungsstelle und im kryptografischen Modul vorhandenen Schlüsselanteile main1 und pubCA/privCA unter Verminderung des Sicherheitsniveaus möglich.
  • Dateninhalte werden nun vom Verleger mit in zeitlicher Abfolge (z. B. minütlich oder sekündlich) wechselnder sog. "Melodie"-Schlüssel, die in ihrer Abfolge die sog. "Schlüsselmelodie" bilden, verschlüsselt. Sinnvollerweise handelt es sich bei den wechselnden "Melodie"-Schlüsseln um Zufallsschlüssel nach beliebigen, z. B. symmetrischen Verfahren wie TDES mit 128 bit. Alternativ können auch andere Schlüssel als Zufallsschlüssel verwendet werden (vgl. Schritt 4 in Abb. 2).
  • Um die spätere Entschlüsselung der mit der Schlüsselmelodie verschlüsselten Dateninhalte zu ermöglichen, wird die Schlüsselmelodie mit dem "Medien"-Schlüssel des Verlegers medI verschlüsselt und zusammen mit den verschlüsselten Ton- und Bildinformationen auf dem Übertragungsweg oder Medium an den Rezipienten übertragen (vgl. Schritt S in Abb. 2). Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie wird als "Kryptomelodie" bezeichnet.
  • Ebenfalls an den Rezipienten übertragen werden der ursprünglich dem Verleger von der Zertifizierungsstelle bereitgestellte verschlüsselte "Medien"-Schlüssel (medI)main (vgl. Schritt 6 in Abb. 2) sowie das ebenfalls von der Zertifizierungsstelle bereitgestellte Zertifikat bzw. die digitale Signatur des verschlüsselten "Medien"-Schlüssels sigCA{(medI)main} (vgl. Schritt 7 in Abb. 2).
  • Zusammenfassend werden also mindestens folgende vier Informationen auf dem Übertragungsweg oder auf dem Medium zusammen mit den eigentlichen Ton- und Bildinformationen an den Rezipienten übergeben (weitere Informationen können Berechtigungen und Nutzungsinformationen wie etwa Preise beinhalten):
    • - Mit der Schlüsselmelodie verschlüsselte Mediendaten: (Mediendaten)Schlüsselmelodie
    • - Die mit dem "Medien"-Schlüssel verschlüsselte Schlüsselmelodie: (Schlüsselmelodie)medI
    • - Der mit dem "Haupt"-Schlüssel verschlüsselte "Medien"- Schlüssel: (medI)main
    • - Das Zertifikat des "Medien"-Schlüssels bzw. die von der Zertifizierungsstelle erstellte digitale Signatur des "Medien"-Schlüssels: sigCA{(medI)main}
  • In der m.card wird nun im Vorfeld der Entschlüsselung der Dateninhalte der "Medien"-Schlüssel medI in Erfahrung gebracht. Da dieser noch in verschlüsselter und signierter Form den Ton- und Bildmedien beiliegt, wird zunächst mit dem in der m.card vorhandenen öffentlichen Schlüssel der Zertifizierungsstelle pubCA das Zertifikat oder die Signatur der Zertifizierungsstelle geprüft (vgl. Schritt 8 in Abb. 2). Anschließend wird der "Medien"-Schlüssel mit dem in der m.card vorhandenen "Haupt"-Schlüssel main1 entschlüsselt und zur Entschlüsselung eingesetzt (vgl. Schritt 9 in Abb. 2).
  • Unabhängig davon, ob die Ton- und Bildmedien unmittelbar wiedergegeben oder zwischengespeichert werden sollen, erfolgt nun die Entschlüsselung der Kryptomelodie zur Schlüsselmelodie unter Einsatz des zuvor entschlüsselten "Medien"-Schlüssels (vgl. Schritt 10 in Abb. 2).
  • An dieser Stelle offenbart sich nun der Vorteil wechselnder Melodie-Schlüssel, aus denen sich die Schlüsselmelodie zusammensetzt. Im Laufe der Verarbeitung des Datenstroms der Ton- und Bilddaten muss unter Berücksichtigung der Rechenkapazität des kryptografischen Moduls jeweils nur ein Medien-Schlüssel in diesem Modul bearbeitet werden, der für eine bestimmte Zeit Gültigkeit besitzt. Selbst wenn ein einziger Melodie-Schlüssel z. B. durch Kryptoanalyse oder Ausprobieren öffentlich in Erfahrung gebracht würde, so hätte dies nur Auswirkungen auf eine kurze Sequenz von dann nicht mehr geschützten Ton- und Bilddaten.
  • Ebenso wie der "Medien"-Schlüssel darf die Schlüsselmelodie nicht ausgelesen werden. Dies wird durch Einsatz des kryptografischen Moduls gewährleistet.
  • Sollen die Ton- und Bildmedien unmittelbar wiedergegeben werden, so wird zunächst das von der Zertifizierungsstelle für die Wiedergabeeinheit (oder die Bauform der Wiedergabeeinheit) erstellte Zertifikat sigCA{pubre} von der Wiedergabeeinheit an das kryptografische Modul übergeben und dort unter Einsatz des hinterlegten öffentlichen Schlüssels der Zertifizierungsstelle pubCA geprüft (vgl. Schritt 11 in Abb. 2). Aus praktischen Erwägungen handelt es sich bei den asymmetrischen Schlüsseln der Wiedergabeeinheit pubre und privre i. d. R. nicht um individuell verschiedene Schlüsselpaare, sondern um Schlüssel, die mit jeder neuen Bauform der Wiedergabeeinheit gewechselt werden und innerhalb einer Bauform identisch sind.
  • Nach erfolgreicher Prüfung wird ein zufälliger oder nicht vorhersagbarer temporärer "Wiedergabe"-Schlüssel rdm im kryptografischen Modul erzeugt, mit dem aus dem zuvor geprüften Zertifikat entnommenen öffentlichen Schlüssel der Wiedergabeeinheit verschlüsselt (rdm)pubre und an die Wiedergabeeinheit übergeben (vgl. Schritt 12 in Abb. 2).
  • Anschließend wird im kryptografischen Modul die Schlüsselmelodie mit dem Wiedergabe-Schlüssel rdm verschlüsselt (vgl. Schritt 13 in Abb. 2) und zusammen mit den nach wie vor verschlüsselten Mediendaten an die Wiedergabeeinheit weitergeleitet (vgl. Schritt 14 in Abb. 2). Der Wiedergabe-Schlüssel übernimmt somit die Funktion eines temporären "Medien"-Schlüssels. Ein "Mitschneiden" der zwischen kryptografischem Modul und Wiedergabeeinheit ausgetauschten Daten kann nicht für unberechtigte Raubkopien verwendet werden, da die verschlüsselte Schlüsselmelodie nicht entschlüsselt werden kann.
  • In der Wiedergabeeinheit wird der Wiedergabe-Schlüssel entschlüsselt, mit dem die Schlüsselmelodie entschlüsselt werden kann, mit der schließlich die Mediendaten zur endgültigen Wiedergabe entschlüsselt werden können.
  • Sollen die Ton- und Bildmedien nicht unmittelbar wiedergegeben, sondern zunächst als lokale Kopie zwischengespeichert werden, so wird nach einer entsprechenden Prüfung der Nutzungsrechte die im kryptografischen Modul vorliegende unverschlüsselte Schlüsselmelodie mit einem dem kryptografischen Modul individuell zugeordneten und dort sicher verwahrten "Karten"-Schlüssel medcard verschlüsselt (vgl. Schritt 15 in Abb. 2). Die derart zu einer kartenindividuellen Kryptomelodie neu verschlüsselte Schlüsselmelodie wird zusammen mit den nach wie vor verschlüsselten Mediendaten auf einem beliebigen Datenträger gespeichert, z. B. auf der Festplatte des PCs (vgl. Schritt 16 in Abb. 2). Dieser Karten-Schlüssel wirkt wie ein Verleger-"Medien"- Schlüssel, wird jedoch im Gegensatz zu diesem den Ton- und Bildmedien i. d. R. aus Sicherheitsgründen nicht beigefügt.
  • Bei einer optionalen Alternative können spezielle Kartenschlüssel ebenso wie der Verleger-"Medien"-Schlüssel den Ton- und Bildmedien in verschlüsselter Form beigefügt werden. Die Verschlüsselung des Kartenschlüssels erfolgt, ähnlich wie beim Verleger-"Medien"-Schlüssel, mit einem weiteren "Haupt"-Schlüssel, der in jeder Karte vorhanden ist. Ebenso ist es bei dieser Alternative sinnvoll, den verschlüsselten Kartenschlüssel zusammen mit einer Signatur einer Zertifizierungsstelle den Ton- und Bildmedien beizufügen. Durch diese Alternative ist es möglich, die mit einer Karte verschlüsselten Ton- und Bildmedien über eine andere Karte wiedergeben zu lassen. Hierdurch werden Ton- und Bildmedien ggf. kostenpflichtig "wiederveröffentlichbar".
  • Durch den Einsatz von Haupt-Medien- und Signaturschlüssel wird insgesamt das Risiko der Korrumpierung des gesamten Systems vermindert: Durch Einsatz relativ weniger "Medien"-Schlüssel (z. B. einer pro Verleger pro Jahr) wird der sensible "Haupt"-Schlüssel möglichst wenig genutzt, wodurch die Aufdeckung des Schlüssels im Zuge der Kryptoanalyse erschwert wird. Doch selbst die eigentlich schwerwiegende Aufdeckung des (immerhin in jeder m.card vorhandenen) "Haupt"-Schlüssels führt noch nicht zu einem Versagen des Gesamtsystems, weil hierzu ebenfalls die Aufdeckung des gut gesicherten Signierschlüssels der Zertifizierungsstelle erforderlich wäre. Erst durch das Zusammenspiel aus "Haupt"-Schlüssel, "Medien"-Schlüssel und Signierschlüssel wird ein einfacher und sicherer Kopier- und Nutzungsschutz gewährleistet.
  • Schließlich kann die Karte einen oder mehrere Schlüssel beinhalten, die zur Absicherung der Kommunikation verwendet werden. Vorgesehen ist hierzu ein jeweils kartenindividuelles asymmetrisches Schlüsselpaar pubcard und privcard mit min. 1024 bit Schlüssellänge. Alternativ sind jedoch auch andere Schlüsselverfahren (z. B. symmetrische oder auf elliptischen Kurven basierende) mit anderen Schlüssellängen möglich. Bei ausreichendem Speicherplatz auf der Karte bzw. im kryptografischen Modul ist eine Dopplung auf zwei asymmetrische Schlüsselpaare möglich, wobei in Anlehnung an eine Empfehlung des Bundesamtes für Sicherheit in der Informationstechnik BSI eines der Schlüsselpaare ausschließlich zur Entschlüsselung und eines der Schlüsselpaare ausschließlich zur Erstellung von digitalen Signaturen verwendet wird. Bei Verwendung nur eines Schlüsselpaares (zur vereinfachten Darstellung) wird bei der Kartenherstellung der öffentliche Schlüssel der Karte pubcard von der ausgebenden Stelle oder direkt von der Zertifizierungsbehörde zertifiziert (in letzterem Falle: sigCA{Kartenidentität + pubcard}.), wodurch für Dritte die Zuordnung von Kartennummer und öffentlichem Schlüssel vertrauensvoll sichergestellt werden kann. Anschließend ist dann mit beliebigen Dritten eine sichere Kommunikation hinsichtlich der Vertraulichkeit, Integrität und Verbindlichkeit möglich.
  • Funktionen des kryptografischen Moduls m.card
  • Das kryptografische Modul von msec, die sog. m.card, erfüllt somit mehrere Funktionen, die wie folgt aufgezählt werden können:
  • Durchführung der Kernfunktionalitäten von msec zur Speicherung und Wiedergabe kopier und nutzungsgeschützter elektronischer Ton- und Bildmedien
  • Diese Kernfunktionalitäten gehen aus der Abb. 2 (dort: kryptografisches Modul) hervor und sind in den vorangegangenen Abschnitten in Bezug auf die Wiedergabe und Speicherung von Ton- und Bildmedien erläutert worden und beziehen sich in erster Linie auf die Durchführung von Ent- und Verschlüsselungen mit verschiedenen genannten Schlüsseln.
  • Sichere elektronische Kommunikation
  • Die sichere elektronische Kommunikation bezieht sich ebenfalls in erster Linie auf die Durchführung von Ver- und Entschlüsselungen sowie die Erzeugung und Prüfung von digitalen Signaturen zur Kommunikation mit Kommunikationspartnern, z. B. Internet-basierten Servern. Die Kommunikation bezieht sich nicht auf Ton- und Bilddaten, sondern auf den Austausch von Nutzungs- und Lizenzgebührinformationen, auf den sicheren Austausch von Schlüsseln und auf die Änderung von personen- und nutzungsbezogenen Daten. Alle Daten, die zwischen dem Kommunikationspartner und dem kryptografischen Modul ausgetauscht werden, können auf diese Weise durch Verschlüsselung und digitale Signatur abgesichert werden. Zur Schlüsselverwendung siehe den letzten Absatz des vorangegangenen Abschnitts zum Einsatz von Schlüsseln im Gesamtsystem.
  • Beachtung und Einhaltung von Nutzungsrechten
  • Wichtiger Bestandteil der ausgetauschten und verschlüsselten Ton- und Bilddaten sind die mitgelieferten Nutzungsrechte für diese Daten. Hierunter zu verstehen sind Informationen zu Art, Umfang und Qualität der Wiedergabe und Informationen darüber, ob und wenn ja in welcher Anzahl Kopien der Ton- und Bildmedien hergestellt werden dürfen. Korrespondierend hierzu werden die entsprechenden Lizenzgebühren für die unterschiedlichen Nutzungsarten mitgeliefert.
  • Aufgabe des kryptografischen Moduls ist es, die sicher übertragenen Nutzungsinformationen zu erheben, zu verwalten und einzuhalten. Vom Nutzer des kryptografischen Moduls intendierte Speicherungen von Kopien oder Wiedergabevorgänge müssen vom kryptografischen Modul entsprechend der Nutzungsinformationen durchgeführt oder unterbunden werden.
  • Nutzungsinformationen und Nutzungsbedingungen können temporär oder dauerhaft im kryptografischen Modul gespeichert werden, um bei weiterer Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
  • Verwaltung von bestehenden Freischaltungen
  • Ton- und Bildmedien die dem oben erläuterten m.sec- Verfahren entsprechend zur späteren Wiedergabe gespeichert sind, können anschließend ohne weitere Zahlung von Lizenzgebühren wiedergebeben werden. In diesem Falle gibt das umgeschlüsselte Ton- und Bildmedium selbst Aufschluss über die durchgeführte Freischaltung. Anders verhält es sich bei ausgestrahlten Programmen oder unveränderbaren Ton- und Bildträgern wie CDs oder DVDs, bei denen eine Umschlüsselung nicht erfolgen kann. Hierbei übernimmt das kryptografische Modul nach erstmaliger Freischaltung die Aufgabe der Speicherung dieser Freischaltinformation. Zwei Arten der Speicherung sind hierbei möglich. Zum einen die "Inbound"-Speicherung, bei der Information der Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums innerhalb des kryptografischen Moduls sicher und für den Benutzer nicht unberechtigt manipulierbar hinterlegt wird. Bei der "Outbound"- Speicherung werden die Informationen über die Freischaltung eines bestimmten Abschnitts eines bestimmten Mediums außerhalb des kryptografischen Moduls, z. B. im CD-Wiedergabegerät, auf einer PC-Festplatte oder in einer zentralen Datenbank in der Form abgelegt, dass eine unberechtigte Manipulation dieser Informationen nicht erfolgen kann. Dies wird erreicht durch die digitale Signatur bzw. Verschlüsselung dieser Informationen durch das kryptografische Modul.
  • Im Gegenzug darf eine Wiedergabe entsprechend bereits freigeschalteter Medien nur nach Prüfung der hinterlegten Informationen innerhalb des kryptografischen Moduls durchgeführt werden. Insbesondere beim "Outbound"-Verfahren ist innerhalb des kryptografischen Moduls vor der Wiedergabe die Prüfung der eigenen digitalen Signatur bzw. die Entschlüsselung mit einem nur innerhalb des kryptografischen Moduls enthaltenen Schlüssels erforderlich.
  • Persönliche Benutzung des kryptografischen Moduls
  • Die Benutzung des kryptografischen Moduls erfolgt durch den individuellen Rezipienten, d. h. den berechtigten Besitzer der m.card. Zur Vermeidung unberechtigter Benutzung der m.card ist eine Authentisierung des berechtigten Benutzers durch Eingabe eines Kennworts bzw. eines "PIN"-Codes vorgesehen. Alle mit dem kryptografischen Modul vorgesehenen Aktionen, insbesondere solche, die in Bezug auf Lizenzgebühren relevant sind, dürfen vom kryptografischen Modul erst nach sicherer Authentifizierung des rechtmäßigen Benutzers durchgeführt werden.
  • Abrechnung von Lizenzgebühren
  • Eine wichtige Aufgabe des kryptografischen Moduls besteht darin, Gebühren für die individuelle Nutzung von Ton- und Bildmedien zu erheben oder Informationen bereitzustellen, die eine Erhebung von Lizenzgebühren ermöglichen. Ausführungen hierzu finden sich im nachfolgenden Abschnitt:
  • Abrechnung von Lizenzgebühren
  • Neben den geschilderten Prozessen der Ent- und Verschlüsselung von Mediendaten übernimmt das kryptografische Modul m.card auch die Aufgabe der Abrechnung von Lizenzgebühren. Zu diesem Zweck dient das asymmetrische Schlüsselpaar bzw. das hinsichtlich seines Einsatzzweckes gedoppelte Schlüsselpaar.
  • Die m.card unterstützt grundsätzlich zwei Arten der Abrechnung:
    • 1. Die sogenannte "Kredit"-Abrechnung, bei der Art und Umfang der Nutzung in oder bei der Karte gespeichert werden, um im Rahmen einer sicheren Kommunikation zur Erstellung einer nachträglichen Rechnung an eine Abrechnungsstelle übertragen zu werden.
    • 2. Die sogenannte "Debit"-Abrechnung, bei der zuvor ein geldwerter Betrag auf sicherem Wege auf die m.card übertragen wurde, der im Verlauf der Nutzung gemäß der Nutzungsbedingungen verringert wird. Der geldwerte Betrag kann sich zum Zeitpunkt des Erwerbs der m.card durch den Benutzer bereits auf der Karte befinden.
  • In beiden Fällen erfolgt nach bzw. vor der zweckgemäßen Nutzung der m.card eine elektronische Kommunikation mit einer Abrechnungs- bzw. Ladestelle. Hierbei kommt zum Aufbau der Kommunikation der zertifizierte öffentliche Schlüssel der m.card pubcard (inkl. Zertifikat) zum Einsatz, der es der Abrechnungs- bzw. Ladestelle ermöglicht, die Echtheit der Identität der Karte zu prüfen (über das Zertifikat) und für die nachfolgende Kommunikation den öffentlichen Schlüssel der m.card zur Verschlüsselung von Nachrichten an die m.card zu benutzen. Im Gegenzug überträgt die Abrechnungs- bzw. Ladestelle ihren von der Zertifizierungsstelle zertifizierten öffentlichen Schlüssel an die m.card, dessen Echtheit mittels der in der Karte ohnehin hinterlegten öffentlichen Schlüssels der Zertifizierungstelle pubCA geprüft werden kann. Nachfolgend werden Nachrichten von der m.card an die Abrechnungs- bzw. Ladestelle mittels des öffentlichen Schlüssels der Abrechnungs- bzw. Ladestelle verschlüsselt. Werden zwei Schlüsselpaare zur getrennten Verschlüsselung und Signatur verwendet, so müssen jeweils beide zertifizierten öffentlichen Schlüssel zum Kommunikationspartner übertragen werden.
  • Beim Austausch der Nachrichten zwischen m.card und Abrechnungs- bzw. Ladestelle kann es sich um folgende Informationen handeln: von der m.card an die Abrechnungs- bzw. Ladestelle zertifizierte Kartennummer/-identität und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats;
    vorgesehene Aktion (z. B. Abrechnung oder Ladung)
    Stammdateninformationen und -änderungen;
    Präferenzinformationen des Benutzers (Genre, Sprache, Abrechnungsart, Abrechnungstarif etc.);
    Informationen über genutzte (Kredit) oder zu nutzende (Debit) Lizenzen von Ton- und Bildmedien;
    Profil oder Protokoll der bisherigen Nutzung;
    Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation;
    Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation. von der Abrechnungs- bzw. Ladestelle an die m.card zertifizierte Identität der Abrechnungs- bzw. Ladestelle und öffentlicher Schlüssel (bzw. zwei Schlüssel) im Rahmen eines Zertifikats;
    vorgesehene Aktion (z. B. Abrechnung oder Ladung);
    Aufforderung zu oder Bestätigung von Stammdateninformationen und -änderungen;
    Aufforderung zur Abgabe oder Bestätigung von Präferenzinformationen des Benutzers (Genre, Sprache, Abrechnungsart, Abrechnungstarif etc.);
    Quittung über genutzte (Kredit) oder Übermittlung der zu nutzenden (Debit) Lizenzwerte von Ton- und Bildmedien;
    Informationen zu Lizenz- und Nutzungsbedingungen und Tarif- und Entgeltinformationen;
    Marketinginformationen für den Kunden;
    Prüfinformationen zur Gewährleistung der Sicherheit der laufenden Kommunikation;
    Quittung(en) zum Erhalt der Informationen und zum Abschluß der Kommunikation.
  • Praktischer Einsatz von kryptografischen Modulen m.card
  • Kryptografische Module, die dem msec-Verfahren entsprechen, können als mikroprozessor-basierende Systeme, z. B. als integrierte Schaltkreise realisiert werden. Eine bei der Realisierung bevorzugte Möglichkeit ist ein persönliches kryptografisches Modul, das als Mikroprozessor-Chipkarte oder als Dongle ausgeführt ist.
  • Der Einsatz des kryptografischen Moduls m.card erfolgt hauptsächlich zum Zwecke der Wiedergabe und der Speicherung freigeschalteter Ton- und Bildmedien. Entsprechend ist das kryptografische Modul innerhalb oder in der Peripherie potentieller Wiedergabe- und Speicherungsgeräte wie z. B. in Fernsehgeräte, Radios, CD-Spieler, DVD-Spieler, Videorecorder, Videokameras, Projektionssysteme und PCs zweckmäßig.
  • Eine entsprechende Anbringung eines Chipkarten- Lesegerätes in oder am Wiedergabe- oder Speicherungsgerät oder eines Steckers zum Einstecken des Dongles ist vorteilhaft.
  • Alternativ kann das kryptografische Modul netzwerkbasiert eingesetzt werden. Möglich ist etwa der Einsatz des kryptografischen Moduls an zentraler Stelle (z. B. im Internet), mit der Wiedergabe- und Speicherungsgeräte über elektronische Netzwerke kommunizieren können.
  • Zur Durchführung von Abrechnungsvorgängen für Lizenzgebühren und Einsicht in bzw. Änderung von Stammdaten und Nutzungsbedingungen ist der Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm vorteilhaft, das die Transaktionen durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.

Claims (16)

1. Kryptografisches Modul zur Speicherung und Wiedergabe kopier- und nutzungsgeschützter elektronischer Ton- und Bildmedien bei einem Rezipienten, wobei der für den Rezipienten rechtmäßige Nutzungsumfang durch das Modul geregelt und eingehalten wird, dadurch gekennzeichnet, dass das kryptografische Modul beim Rezipienten ganz oder teilweise verschlüsselte oder chiffrierte Dateninhalte elektronischer Ton- und Bildmedien oder Schlüssel zur Entschlüsselung dieser Dateninhalte unter Wahrung von Nutzungsrechten und Nutzungsbedingungen derart entschlüsselt oder dechiffriert und anschließend zum Zwecke der Speicherung oder Wiedergabe wiederum neu verschlüsselt oder chiffriert, dass basierend auf der Nutzung Lizenzgebühren erhoben werden können.
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Berechtigung der Benutzung des kryptografischen Moduls zur Wiedergabe und Speicherung von Ton- und Bildmedien, zur Einsicht und Änderung von Nutzungsbedingungen und zur Abrechnung von Lizenzgebühren durch Authentisierung des berechtigten Nutzers vor entsprechender Durchführung geprüft wird.
3. Verfahren nach einem oder beiden Ansprüchen 1 oder 2, dadurch gekennzeichnet, dass die Zuverlässigkeit der Ton- und Bildmedien innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats eines Schlüssels des Verlegers der Ton- und Bildmedien mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
4. Verfahren nach einem oder mehreren der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass die Zuverlässigkeit des Wiedergabegeräts innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats für das Wiedergabegerät mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
5. Verfahren nach einem oder mehreren der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die Zuverlässigkeit von elektronischen Kommunikationspartnern innerhalb des kryptografischen Moduls anhand der Gültigkeit des von einer glaubwürdigen Zertifizierungsstelle ausgestellten Zertifikats des Kommunikationspartners mittels eines im kryptografischen Modul hinterlegten Prüfschlüssels der Zertifizierungsstelle durchgeführt wird.
6. Verfahren nach einem oder mehreren der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die von zuverlässigen elektronischen Kommunikationspartnern empfangenen Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls auf die Gültigkeit von angebrachten digitalen Signaturen geprüft und entschlüsselt werden.
7. Verfahren nach einem oder mehreren der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass die an zuverlässige elektronische Kommunikationspartner zu sendenden Mitteilungen zur Nutzung von Ton- und Bildinformationen innerhalb des kryptografischen Moduls verschlüsselt und mit einer eigenen digitalen Signatur versehen werden.
8. Verfahren nach einem oder mehreren der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass unter Vermeidung der Verarbeitung umfangreicher Ton- und Bilddaten innerhalb des kryptografischen Moduls nur Schlüsseldaten zur Entschlüsselung dieser Ton- und Bilddaten verarbeitet werden.
9. Verfahren nach einem oder mehreren der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass jede Verarbeitung von Schlüsseldaten zu verschlüsselten Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Wahrung der Nutzungsbedingungen zu einer Entschlüsselung und anschließenden anderweitigen Verschlüsselung dieser Schlüsseldaten führt.
10. Verfahren nach einem oder mehreren der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die vorherige Verwendung eines vom kryptografischen Modul selbst verwendeten benutzerbezogenen Schlüssels zur Verschlüsselung der Ton- und Bilddaten erkannt und zum Zweck der Wiedergabe wieder rückgängig gemacht werden kann.
11. Verfahren nach einem oder mehreren der Ansprüche 1 bis 10, dadurch gekennzeichnet, dass die mit den Ton- und Bilddaten gelieferten Nutzungsbedingungen zur Wiedergabe oder Speicherung dieser Daten im kryptografischen Modul als Grundlage für durchzuführende Umschlüsselungsvorgänge und Lizenzgebührenabrechnungen gespeichert werden.
12. Verfahren nach einem oder mehreren der Ansprüche 1 bis 11, dadurch gekennzeichnet, dass Nutzungsrechte und Nutzungsbedingungen innerhalb des kryptografischen Moduls temporär oder dauerhaft gespeichert werden, um bei der weiteren Nutzung als Entscheidungsgrundlage zur Wiedergabe, Speicherung oder Lizenzabrechnung zu dienen.
13. Verfahren nach einem oder mehreren der Ansprüche 1 bis 12, dadurch gekennzeichnet, dass die Lizenzgebührenabrechung innerhalb des Moduls derart vonstatten geht, dass ausschließlich im Zuge der rechtmäßigen Nutzung bei Durchführung von Umschlüsselungsvorgängen die Lizenzgebührenabrechnung gemäß den Nutzungsbedingungen fortgesetzt werden kann.
14. Verfahren nach einem oder mehreren der Ansprüche 1 bis 13, dadurch gekennzeichnet, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen innerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung gespeichert wird.
15. Verfahren nach einem oder mehreren der Ansprüche 1 bis 14, dadurch gekennzeichnet, dass die lizenzgemäße Verwendung eines benutzerbezogenen Schlüssels zur Umschlüsselung von Schlüsseln zur Wiedergabe von Ton- und Bildinformationen außerhalb des kryptografischen Moduls unter Vermerk des bestimmten Abschnitts der bestimmten Ton- und Bildinformationen mit der Kennzeichnung der erfolgten lizenzgemäßen Freischaltung versehen mit einer digitalen Signatur durch das kryptografische Modul gespeichert wird.
16. Verfahren nach einem oder mehreren der Ansprüche 1 bis 15, dadurch gekennzeichnet, dass ein Betrieb des kryptografischen Moduls zusammen mit einem PC-basierten Anwendungsprogramm erfolgt, welches die Transaktionen zur lizenzgemäßen Nutzung durch Bereitstellung einer grafischen Benutzeroberfläche unterstützt.
DE10164131A 2001-12-30 2001-12-30 Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien Withdrawn DE10164131A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE10164131A DE10164131A1 (de) 2001-12-30 2001-12-30 Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
AU2002358425A AU2002358425A1 (en) 2001-12-30 2002-12-04 Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
PCT/DE2002/004435 WO2003058618A1 (de) 2001-12-30 2002-12-04 Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
EP02792632A EP1472690A1 (de) 2001-12-30 2002-12-04 Kryptografisches modul zur speicherung und wiedergabe kopier- und nutzungsgeschützter elektronischer ton- und bildmedien
US10/495,383 US20050010790A1 (en) 2001-12-30 2002-12-04 Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE10164131A DE10164131A1 (de) 2001-12-30 2001-12-30 Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien

Publications (1)

Publication Number Publication Date
DE10164131A1 true DE10164131A1 (de) 2003-07-17

Family

ID=7710978

Family Applications (1)

Application Number Title Priority Date Filing Date
DE10164131A Withdrawn DE10164131A1 (de) 2001-12-30 2001-12-30 Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien

Country Status (5)

Country Link
US (1) US20050010790A1 (de)
EP (1) EP1472690A1 (de)
AU (1) AU2002358425A1 (de)
DE (1) DE10164131A1 (de)
WO (1) WO2003058618A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341424A (zh) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050096040A (ko) * 2004-03-29 2005-10-05 삼성전자주식회사 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치
FR2874295B1 (fr) * 2004-08-10 2006-11-24 Jean Luc Leleu Procede d'authentification securisee pour la mise en oeuvre de services sur un reseau de transmission de donnees
US20060291700A1 (en) * 2005-06-08 2006-12-28 Ogram Mark E Internet signature verification system
EP1946553A4 (de) * 2005-10-11 2015-10-28 Thomson Licensing Dvd-duplikationssystem und -verfahren
US8731381B2 (en) * 2006-04-12 2014-05-20 Thomson Licensing Virtual DVD on demand and electronic DVD rental/buy/burn
JP2009545229A (ja) 2006-07-24 2009-12-17 トムソン ライセンシング コンテンツを安全に配信する方法、装置およびシステム
US20080141029A1 (en) * 2006-12-11 2008-06-12 Migo Software, Inc. Digital content protection
US8837722B2 (en) * 2007-10-16 2014-09-16 Microsoft Corporation Secure content distribution with distributed hardware
US8762708B2 (en) 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
CA2741913A1 (en) * 2008-12-24 2010-07-01 The Commonwealth Of Australia Digital video guard
US9078049B2 (en) 2010-09-13 2015-07-07 Rovi Technologies Corporation Protection of internet delivered media
US8612623B2 (en) * 2010-09-13 2013-12-17 Rovi Technologies Corporation Protection of delivered media
US8862902B2 (en) * 2011-04-29 2014-10-14 Seagate Technology Llc Cascaded data encryption dependent on attributes of physical memory
WO2013071330A1 (en) * 2011-11-16 2013-05-23 Cheok Francis Smart system and method for dynamic strategies in statistical arbitrage trading
US8751832B2 (en) * 2013-09-27 2014-06-10 James A Cashin Secure system and method for audio processing
US11216575B2 (en) 2018-10-09 2022-01-04 Q-Net Security, Inc. Enhanced securing and secured processing of data at rest
US10528754B1 (en) 2018-10-09 2020-01-07 Q-Net Security, Inc. Enhanced securing of data at rest

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
JP2883449B2 (ja) * 1990-12-27 1999-04-19 株式会社東芝 記録装置
JPH0730855A (ja) * 1993-07-08 1995-01-31 Sony Corp ビデオデータの記録方法
JP2853727B2 (ja) * 1994-02-22 1999-02-03 日本ビクター株式会社 再生プロテクト方法及びプロテクト再生装置
JPH0823315A (ja) * 1994-07-08 1996-01-23 Sony Corp 情報提供システム
US6076077A (en) * 1995-10-27 2000-06-13 Mitsubishi Corporation Data management system
CN1139879C (zh) * 1995-06-30 2004-02-25 索尼公司 数据纪录方法及装置、数据重现方法及装置
DE69618509T2 (de) * 1995-07-14 2002-08-29 Sony Corp Übertragung, Aufzeichnung und Wiedergabe von Daten
EP0769780B1 (de) * 1995-10-18 2003-01-29 Matsushita Electric Industrial Co., Ltd. Informationsaufzeichnungs- und ausgabevorrichtung
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
JP3988172B2 (ja) * 1997-04-23 2007-10-10 ソニー株式会社 情報処理装置および方法、並びに記録媒体
EP1653463A1 (de) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba Verfahren und Vorrichtung zum Kopieren von Lizenzinformationen, Verfahren zum Versetzen von Lizenzinformationen
US6469239B1 (en) * 1998-02-19 2002-10-22 Sony Corporation Data storage apparatus and data storage method with quality degrading features
US6865552B1 (en) * 1998-12-02 2005-03-08 Matsushita Electric Industrial Co., Ltd. Data copying system, data copying apparatus, data copying method, and recording medium
JP2000260121A (ja) * 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106341424A (zh) * 2016-11-08 2017-01-18 天津光电安辰信息技术股份有限公司 一种基于身份认证的视频加密系统及实现方法

Also Published As

Publication number Publication date
US20050010790A1 (en) 2005-01-13
AU2002358425A1 (en) 2003-07-24
WO2003058618A1 (de) 2003-07-17
EP1472690A1 (de) 2004-11-03

Similar Documents

Publication Publication Date Title
DE10164131A1 (de) Kryptographisches Modul zur Speicherung und Wiedergabe kopier-und nutzungsgeschützter elektronischer Ton- und Bildmedien
US20190147143A1 (en) Decoupling rights in a digital content unit from download
DE60001478T2 (de) Verfahren sowie Vorrichtung zur Aktualisierung von Widerrufungsinformation, und Speichermedium
DE60214836T2 (de) Verfahren und netzwerk zum abliefern von streaming-daten
JP4039489B2 (ja) マルチメディアコンテンツの情報保護方法及びシステム
US7440574B2 (en) Content encryption using programmable hardware
KR100467929B1 (ko) 디지털 컨텐츠의 보호 및 관리를 위한 시스템
DE69902078T2 (de) Medieninhaltschutz mit öffentlicher Schlüsselkrypthographie
Jonker et al. Digital rights management in consumer electronics products
JP4703209B2 (ja) 条件付きアクセスからデジタル権利管理への変換
DE69830784T2 (de) System zur übertragung von inhaltsinformation und sich darauf beziehender zusatzinformation
DE602004011282T2 (de) Versenden einer Herausgeber-Benutzungslizenz off-line in einem digitalen Rechtesystem
RU2345497C2 (ru) Способ создания локальной сети и управления ею
EP2067339B1 (de) Vorrichtung und Verfahren zur gesicherten Verteilung von Inhalten in einem Telekommunikationsnetzwerk
EP1151561B1 (de) Verfahren und vorrichtung zum erzeugen eines datenstroms und verfahren und vorrichtung zum abspielen eines datenstroms
DE112007002566B4 (de) Verfahren zum Übertragen eines Datenobjekts zwischen Vorrichtungen, und Vorrichtung zum Durchsetzen eines Protokolls
JP2007006515A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
CN101364415B (zh) 用于控制盗版和启用交互式内容的可重编程的安全性
EP1472691A1 (de) System und verfahren zur erstellung und verbreitung kopier- und nutzungsgeschützter elektronischer ton- und bildmedien und deren dateninhalte
CN106845161A (zh) 对多媒体文件的播放进行加密的方法和装置
DE10164135A1 (de) System und Verfahren zur kopier- und nutzungsgeschützten Ver- und Entschlüsselung, Übertragung und Speicherung elektronischer Ton- und Bildmedien
DE602004004523T2 (de) Klassenbasierte inhaltsübertragung zwischen geräten
DE10220925B4 (de) Vorrichtung und Verfahren zum Erzeugen von verschlüsselten Daten, zum Entschlüsseln von verschlüsselten Daten und zum Erzeugen von umsignierten Daten
DE10164133A1 (de) System und Verfahren zur Wiedergabe kopier- und nutzungsgeschützter Ton- und Bildmedien
SAMČOVIĆ Security Issues in Digital Cinema

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8139 Disposal/non-payment of the annual fee